单选题:

1.

2.

3.

4.

5.

6.

7.

8.

9. “过时的信息没有利用价值几乎是众所周知的事实”是指信息的 。 A. 传递性 B. 普遍性 C. 存储性 D. 时效性 “蠕虫”病毒往往是通过____ _____进入其他计算机系统。 A.防火墙 B.网关 C.系统 D.网络 A/D转换器的功能是将 。 A.数字量转换为模拟量 B.模拟量转换为数字量 C.声音转换为模拟量 D.数字量和模拟量混合处理 CPU内包含有控制器和_____两部分。 A. 存储器 B. BIOS C. 运算器 D. 接口 CPU是计算机硬件系统的核心,它主要是由________组成的。 A. 加法器和乘法器 B. 运算器和控制器 C. 运算器和存储器 D. 控制器和存储器 D/A转换器的功能是将 。 A.数字量转换为模拟量 B. 数字量和模拟量混合处理 C. 模拟量转换为数字量 D. 声音转换为模拟量 DVD-ROM盘上的信息是 。 A.只能写入 B.可以反复读和写 C.只能读出 D.可以反复读写入 DVD-ROM盘上的信息是___。 A.只能写入 B.可以反复写入 C.只能读出 D.可以反复读和写 Java是一种 。

A.计算机设备 B.数据库 C.应用软件 D.计算机程序设计语言

10. USB通用串行接口总线理论上可支持 个装置。

A.256 B.127 C.64 D.100

11. 下列四项描述中,属于RAM特点的是

A.可以进行读和写 B.信息永久保存 C.速度慢 D.只能进行读操作

12. 下列四项描述中,属于RAM特点的是______。

A. 只能进行读操作 B. 断电后信息消失 C. 信息永久保存 D. 速度慢

13. 从第一代电子计算机到第四代计算机的体系结构都是相同的,都以程序存储为特征,称为____体系。

A. 罗伯特.诺依斯 B. 比尔.盖茨 C. 冯.诺依曼 D. 艾伦.图灵

14. 内置式光盘驱动器一般应接在______接口。

A. PS/2 B. SCI C. IDE D. USB

15. 计算机中使用Cache的目的是__ 。

A. 提高CPU的算术运算能力 B. 缩短CPU等待慢速设备的时间

C. 为CPU访问硬盘提供暂存区 D. 扩大内存容量

16. 计算机中能直接被CPU存取的信息是存放在 中。

A. 光盘 B. 硬盘 C. 软盘 D. 内存

17. 计算机主存由半导体存储器组成,按读写特性可以分为___ _ 。

A. 高速和低速 B. RAM和BIOS C. ROM和 RAM D. Cache 和RAM

18. 计算机外存储技术不包括______。

A.网络存储 B.直接连接存储 C.高速缓存 D.移动存储

19. 计算机系统的内部总线,主要可分为 、数据总线和地址总线。

A. 控制总线 B. RS-232 C. PCI总线 D. DMA总线

20. 计算机的存储器呈现出一种层次结构,硬盘属于_ __。

A. 主存 B. 内存 C. 辅存 D. 高速缓存

21. 计算机软件可以分为两大类: 。

A.应用软件和数据库软件 B.系统软件和应用软件

蠕虫病毒往往是通过进入计算机系统,2012年甘肃省三职生计算机考试题相关推荐

  1. 蠕虫病毒往往是通过进入计算机系统,2011年上海市高校计算机等级考试1级模拟卷题目...

    2011年上海市高校计算机等级考试(一级) 试卷(模拟卷) 所有的样张都在"C:\样张"文件夹中,考试系统中[样张]按钮可直接打开此文件夹. (注:题目中的"C:\&qu ...

  2. 蠕虫病毒往往是通过进入计算机系统,基础知识1计算机基础.doc

    大学计算机基础实验指导与测试 第二部分 基础知识 基础知识1 计算机基础 一 单选题 1.一般认为,信息(information)是_____. A.数据B.人们关心的事情的消息 C.反映物质及其运动 ...

  3. “永恒之蓝”第一弹-关于防范感染勒索蠕虫病毒的紧急通知

    北京时间2017年5月12日20时起,一款名为WannaCry/Wcry的勒索蠕虫病毒在全球范围开始传播.感染该病毒后的用户系统重要数据会被***加密,并索取一定价值的比特币后,数据才会被解密. 本文 ...

  4. 网络安全下用c语言写蠕虫病毒,神经网络在计算机网络安全管理中的应用

    摘 要:伴随着改革开放的不断深入和发展,新的世纪,全球进入信息时代,计算机网络平台在人们日常生活中扮演的角色越来越重要,计算机网络能够储存大量的信息资源,不仅给人们的生活带来了极大的便利,而且丰富了人 ...

  5. 第一种蠕虫病毒诞生 | 历史上的今天

    整理 | 王启隆 透过「历史上的今天」,从过去看未来,从现在亦可以改变未来. 今天是 2022 年 11 月 2 日,1815 年的今天,乔治·布尔(George Boole)诞生,他提出的布尔逻辑理 ...

  6. 网络蠕虫是计算机病毒吗,蠕虫病毒属于文件型病毒吗

    文件型病毒系计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(.com).文件型病毒是对计算机的源文件进行修改,使其成为新的带毒文件.一旦计算机运行该文件就会被感染,从而达到传 ...

  7. 攻防技术基础笔记一——病毒、蠕虫病毒、木马、软件漏洞、常见问题、漏洞成因、黑产产业链、遵纪守法、渗透测试、渗透测试方法、VMware的使用、认识kali

    攻防技术基础笔记 一.病毒 二.蠕虫(worm)病毒 三.简单辨析蠕虫病毒跟普通病毒 四.木马 五.木马与病毒的区别 六.软件漏洞 七.两个生活中的安全问题 八.漏洞产生的原因 九.漏洞黑产产业链 十 ...

  8. “艾妮”(ANI)蠕虫病毒

    病毒名:艾妮(别名,麦英.ANI蠕虫) 英文名:MyInfect.af/DlOnlineGames/Trojan-Downloader.Win32.Agent.bky 技术分析: 1.释放病毒文件到如 ...

  9. java可以编写蠕虫病毒吗,暴力蠕虫来袭!网友们直呼:惊不惊喜,意不意外,怕不怕!...

    近日,多个安全团队监测到一种名为Incaseformat的病毒,在全国多个地区出现.据了解,Incaseformat是一种蠕虫病毒,该病毒会遍布除C盘外的所有磁盘文件并进行删除,对用户造成不可挽回的损 ...

最新文章

  1. CVPR 2020 | 用机器学习打造计数君,谷歌RepNet可自动计数视频重复片段
  2. 用 XStream 序列化/反序列化 XML 为 Java 对象(实例)
  3. session过期跳出irame
  4. ACS AAA Tacacs+
  5. zabbix 邮件报警
  6. 22. Leetcode 237. 删除链表中的节点 (链表-基础操作类-删除链表的节点)
  7. optee中的arm64的virt_to_phys的实现
  8. Linux下C语言的文件操作
  9. [LeetCode] Multiply Strings 解题报告
  10. 如何把一个PDF文件内的部分页码对应的内容导出成一个新的PDF文件
  11. windows下python视频加速调节_Windows下python+ffmpeg实现批量提取、切割视频中的音频...
  12. ubuntu 安装搜狗输入法(解决部分ubuntu安装完没有键盘选择栏)
  13. 软考高项-信息系统项目管理师-精华笔记
  14. TCPMP之旅(一) TCPMP整体软体框架
  15. matlab里线性规划,Matlab 中的数学建模算法 —— 线性规划函数
  16. matlab mat转bmp,mat格式转换
  17. Android compileSdkVersion27+ was not granted this permission: android.permission.WRITE_SETTINGS.
  18. html平行四边形按钮,如何绘制平行四边形按钮
  19. 计算机画面隐藏重叠怎么分开,windows7计算机怎么设置打开窗口不重叠?
  20. 魔兽随身助手选服务器,魔兽世界军团再临随身助手App常见问题官方解答汇总

热门文章

  1. dataset的去重计数 g2_AntV 架构演进-G2 篇
  2. oracle 导入数据时主键丢失,Oracle 插入数据 返回主键
  3. 职场上个人的核心技术_职场上,靠谱比聪明更重要:如何做一个靠谱的人
  4. Job 存储和持久化 (第五部分)
  5. multisim模拟电子钟课设带视频报告下载
  6. 基于JAVA+SpringMVC+Mybatis+MYSQL的在线作业管理系统
  7. 基于JAVA+SpringMVC+MYSQL的自动排课系统
  8. 基于JAVA+SpringMVC+Mybatis+MYSQL的值班管理系统
  9. 牌组资源英语_「桌游推荐」如果当年有这种能背单词的桌游,我早就成英语学霸了...
  10. android多个activity共用一个菜单,Android开发之多个Activity跳转(Intent)及菜单用法(menu)...